接続したPCの情報を盗むAndroidのハッキングツールを確認(エフセキュア) | ScanNetSecurity
2026.04.26(日)

接続したPCの情報を盗むAndroidのハッキングツールを確認(エフセキュア)

エフセキュアは、接続したWindowsマシンから情報を盗むハッキングツールへと携帯端末を根本的に変貌させるAndroidアプリを確認したとブログで発表した。

脆弱性と脅威 脅威動向
入手したサンプルを実行すると、USBCleaverという名前のアプリをデバイスにインストールする
入手したサンプルを実行すると、USBCleaverという名前のアプリをデバイスにインストールする 全 3 枚 拡大写真
エフセキュア株式会社は7月1日、接続したWindowsマシンから情報を盗むハッキングツールへと携帯端末を根本的に変貌させるAndroidアプリを確認したとブログで発表した。これは同社のセキュリティレスポンスアナリストのひとりであるYehが、Androidアプリに関する中国語のフォーラムで確認したもの。Yehはサンプルを入手し、実行すると「USBCleaver」という名前のアプリをデバイスにインストールした。

このアプリを起動すると、リモートサーバからzipファイルをダウンロードするようにユーザに指示をする。解凍、保存されたファイル群は基本的に、USB経由でデバイスがWindowsマシンに接続された際、特定の情報を取り込むために使われるユーティリティであった(同社の古い検知で大半のファイルが検知される)。これらのユーティリティは、接続されたPCからブラウザのパスワード(Firefox、Chrome、IE)、PCのWi-Fiのパスワード、PCのネットワーク情報を取り込む。同社によると、USBCleaverは後日潜入を試みる際の一助とすべく詳細情報を収集することで、標的型攻撃を円滑に進められるように設計されたように見えるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop